Instrucción de regla de ataques de scripting entre sitios
En esta sección se explica qué es una instrucción de ataque XSS (scripting entre sitios) y cómo funciona.
Una instrucción de ataque XSS busca scripts maliciosos en un componente de solicitud web. En un ataque de XSS, el atacante utiliza vulnerabilidades en un sitio web benigno como vehículo para inyectar scripts maliciosos del sitio de cliente en otros navegadores web legítimos.
Características de la instrucción de reglas
Se puede anidar: puede anidar este tipo de instrucción.
WCU: 40 WCU, como coste base. Si utiliza el componente de solicitud Todos los parámetros de consulta, añada 10 WCU. Si utiliza el Cuerpo JSON del componente de la solicitud, duplique el coste base de las WCU. Para cada Transformación de texto que aplique, añada 10 WCU.
Este tipo de instrucción funciona en un componente de solicitud web y requiere la siguiente configuración del componente de la solicitud:
Componente de solicitud: la parte de la solicitud web que se va a inspeccionar, por ejemplo, una cadena de consulta o el cuerpo.
aviso
Si inspecciona los componentes de la solicitud, Cuerpo, Cuerpo JSON, Encabezados o Cookies, consulte las limitaciones en cuanto a la cantidad de contenido que AWS WAF puede inspeccionar en los Gestión de componentes de solicitudes web sobredimensionados en AWS WAF.
Para obtener información sobre los componentes de la solicitud web, consulte Ajuste de la configuración de la instrucción de reglas en AWS WAF.
Transformaciones de texto opcionales: transformaciones que desea que AWS WAF realice en el componente de la solicitud antes de inspeccionarlo. Por ejemplo, puede convertir a minúsculas o normalizar el espacio en blanco. Si especifica más de una transformación, AWS WAF las procesa en el orden indicado. Para obtener más información, consulte Uso de transformaciones de texto en AWS WAF.
Dónde encontrar esta instrucción de regla
-
Generador de reglas en la consola: En Tipo de coincidencia, elija Condiciones de coincidencia de ataques > Contiene ataques de inyección de código XSS).
-
API: XssMatchStatement